Förra veckan rapporterades en skrivsårbarhet (CVE-2022-31705) för out-of-bounds-managering i VMware ESXi, Workstation och Fusion.
Den mest kritiska av de två sårbarheterna, CVE-2023-20869, tillåter en angripare med lokala administrativa privilegier att exekvera kod som den virtuella maskinens VMX-process. Detta genom en brist i funktionen att dela Bluetooth-enheter med den virtuella maskinen.
VMware har även patchat en sårbarhet som påverkar samma funktion (CVE-2023-20870), som kan missbrukas av hotaktörer för att läsa känslig information som finns i hypervisorminnet från en virtuell maskin.
En tillfällig lösning för administratörer som inte omedelbart kan distribuera patchar för de två bristerna på sina system finns tillgänglig hos VMware.
För att minimera attackvektorn bör Bluetooth-stödet på de virtuella maskinerna kopplas ned. Information om hur detta genomförs finns här.
Ytterligare två brister har åtgärdats som involverar en lokal rättighetseskalering i Fusion samt en läs-/skrivsårbarhet i SCSI CD/DVD-enhetsemulering.
Workarounds, källor och vidare läsning:
https://kb.vmware.com/s/article/91760
https://www.vmware.com/security/advisories/VMSA-2023-0008.html
https://thehackernews.com/2023/04/vmware-releases-critical-patches-for.html
Vill ni veta mer om hur IT-Total kan hjälpa er med en hälsokontroll?